Microsoft ha rilasciato correzioni software per correggere 59 bug presenti nel suo portafoglio di prodotti, incluse due vulnerabilità di tipo zero-day che sono state attivamente sfruttate da cyber criminali.
Le 59 vulnerabilità sono state così classificate per livello di gravità:
- 5 sono identificate come critiche,
- 55 come importanti,
- 1 come moderata.
L’aggiornamento si aggiunge ai 35 difetti corretti nel browser Edge basato su Chromium dall’edizione Patch Tuesday del mese scorso, che comprende anche una correzione per CVE-2023-4863, un difetto critico di overflow del buffer di heap relativo al formato immagine WebP (nota: WebP è un tipo di compressione specifica per le immagini utilizzate nel web).
Le 2 vulnerabilità zero-day già sfruttate dagli hacker
Le due vulnerabilità Microsoft che sono state sfruttate attivamente negli attacchi sul web sono elencate di seguito:
- CVE-2023-36761 (punteggio CVSS: 6,2) – Vulnerabilità legata alla divulgazione di dati in Microsoft Word
- CVE-2023-36802 (punteggio CVSS: 7,8) – Vulnerabilità relativa all’elevazione dei privilegi del proxy del servizio di streaming Microsoft
“Sfruttare questa vulnerabilità potrebbe consentire la divulgazione di hash NTLM“, ha affermato il produttore di Windows in un avviso su CVE-2023-36761, affermando invece che CVE-2023-36802 potrebbe essere abusato da un utente malintenzionato per ottenere privilegi di Sistema.
Nota: NTLM (NT LAN Manager) è il successore del vecchio protocollo Microsoft LAN Manager.
Non si conoscono gli autori degli attacchi zero-day
I dettagli esatti sulla natura dello sfruttamento o sull’identità degli autori delle minacce dietro gli attacchi sono attualmente sconosciuti.
“Lo sfruttamento della prima vulnerabilità [CVE-2023-36761] non si limita solo all’apertura di un documento Word dannoso da parte di un potenziale obiettivo, poiché la semplice visualizzazione in anteprima del file può causare l’attivazione dell’exploit“, ha affermato Satnam Narang, ingegnere ricercatore senior di Tenable. “Lo sfruttamento consentirebbe la divulgazione degli hash New Technology LAN Manager (NTLM).”
Altre vulnerabilità risolte dal Patch Tuesday di settembre 2023
Altre vulnerabilità degne di nota sono diversi difetti di esecuzione di codice in modalità remota che influiscono sulla condivisione della connessione Internet (ICS), Visual Studio, 3D Builder, Azure DevOps Server, Windows MSHTML e Microsoft Exchange Server e problemi di elevazione dei privilegi nel kernel di Windows, Windows GDI, registro comune di Windows Driver del file system e Office, tra gli altri.
Come sempre, il consiglio è di mantenere aggiornato all’ultima versione tutti i prodotti Microsoft.
Ti è piaciuto l’articolo? Contatta Noi Sicurezza per una consulenza in materia di sicurezza informatica aziendale: